Évolution de la sécurité des réseaux L2 : du contrôle total à l'erreur prouvable

robot
Création du résumé en cours

Les trois étapes de la sécurité des réseaux L2 : de la théorie à la pratique

Dans l'écosystème Ethereum, la sécurité des réseaux L2 a toujours été un sujet de préoccupation. Récemment, les membres de la communauté ont mené des discussions approfondies sur les étapes de développement des réseaux L2, ce qui a suscité des réponses et des analyses de la part des cofondateurs d'Ethereum. Cet article discutera en détail des trois étapes importantes de la sécurité des réseaux L2 et de leurs trajectoires de développement.

Les trois étapes de la sécurité des réseaux L2

La sécurité des rollups Ethereum peut être divisée en trois phases en fonction du degré de contrôle du comité de sécurité sur les composants sans confiance :

  1. Phase 0 : Le comité de sécurité a le contrôle total. Bien qu'il puisse exister un système de preuve, le comité de sécurité peut le renverser par un vote à la majorité simple.

  2. Phase 1 : Le comité de sécurité doit obtenir l'approbation de plus de 75 % de ses membres pour pouvoir remplacer le système en fonctionnement. Un certain nombre de membres doivent être en dehors de l'organisation principale pour augmenter la difficulté de contrôle.

  3. Phase 2 : Le comité de sécurité ne peut agir que dans le cas d'une erreur prouvable, par exemple lorsque deux systèmes de preuve redondants sont en contradiction.

Ces trois phases reflètent la réduction progressive de la "part de vote" du comité de sécurité, illustrant l'amélioration graduelle de la sécurité du réseau L2.

Le meilleur moment pour la transition de phase

Quel est le meilleur moment pour passer de la phase 0 à la phase 1, et pour évoluer de la phase 1 à la phase 2 ? Cela dépend du niveau de confiance dans le système de preuve. La seule raison valable de ne pas entrer immédiatement dans la phase 2 est une inquiétude concernant le système de preuve. Le système de preuve est composé d'un grand nombre de codes, et des vulnérabilités potentielles peuvent entraîner le vol des actifs des utilisateurs. Plus la confiance dans le système de preuve est forte, ou plus la confiance dans le comité de sécurité est faible, plus il est nécessaire de faire progresser le réseau vers des phases supérieures.

Analyse des modèles mathématiques

Grâce à un modèle mathématique simplifié, nous pouvons quantifier la sécurité à différents stades. Supposons que :

  • Chaque membre du comité de sécurité a 10 % de probabilité de défaillance indépendante
  • La probabilité de défaillance d'activité et de défaillance de sécurité est égale
  • Les critères de jugement du comité de sécurité pour la phase 0 et la phase 1 sont respectivement de 4/7 et 6/8
  • Il existe un système de preuve unique et global

Sous ces hypothèses, nous pouvons calculer la probabilité d'effondrement des réseaux L2 à différentes étapes. Les résultats montrent qu'avec l'amélioration de la qualité du système de preuve, la meilleure étape passe de 0 à 1, puis à 2. Utiliser un système de preuve de faible qualité pour l'exécution à l'étape 2 est le pire choix.

Le modèle mathématique révèle la logique de sélection de la phase L2 : pourquoi la phase 1 pourrait-elle être sautée ?

Considérations Réalistes

Cependant, les hypothèses du modèle simplifié ne correspondent pas entièrement à la réalité :

  1. Les membres du comité de sécurité ne sont pas entièrement indépendants et peuvent présenter des défaillances de mode commun.
  2. Le système de preuve peut être composé de plusieurs systèmes indépendants, réduisant ainsi la probabilité de panne.

Ces facteurs rendent la phase 1 et la phase 2 plus attractives que prévu par le modèle.

Le modèle mathématique révèle la logique de sélection de la phase L2 : pourquoi la phase 1 peut-elle être sautée ?

Conclusion et recommandations

D'un point de vue mathématique, l'existence de la phase 1 ne semble pas toujours raisonnable. Cependant, sauter trop tôt à la phase 2 peut également être une erreur, surtout si cela sacrifie le travail d'amélioration du système de preuve sous-jacent.

Idéalement, les fournisseurs de données devraient montrer les audits du système et les indicateurs de maturité, tout en indiquant également la phase dans laquelle ils se trouvent. Cela aidera les utilisateurs et les développeurs de réseaux L2 à mieux évaluer et choisir différentes solutions.

Avec le développement continu de l'écosystème L2, l'équilibre entre la sécurité et l'efficacité restera un défi clé. En comprenant en profondeur ces étapes et leur logique de transition, nous pouvons orienter l'avenir des solutions d'extension d'Ethereum.

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 7
  • Partager
Commentaire
0/400
RetiredMinervip
· 07-07 20:53
La sécurité est toujours un sujet de discussion habituel, L1 est déjà comme ça.
Voir l'originalRépondre0
MoneyBurnervip
· 07-06 11:02
Les données ne sont pas attrayantes sur la chaîne, autant tout miser sur le nouveau L2.
Voir l'originalRépondre0
LayerZeroHerovip
· 07-06 08:52
J'attends avec impatience le déploiement complet de la maturité de L2 !
Voir l'originalRépondre0
OnchainDetectiveBingvip
· 07-05 01:10
La sécurité de ces données est vraiment difficile.
Voir l'originalRépondre0
RugPullSurvivorvip
· 07-05 01:07
Si vous croyez vraiment en L2, vous avez perdu.
Voir l'originalRépondre0
SatoshiLegendvip
· 07-05 01:01
Le système de preuve n'est que la première étape des problèmes de sécurité, et le processus de preuve de la loi de De Morgan sur la probabilité d'effondrement à chaque étape mérite d'être approfondi.
Voir l'originalRépondre0
LiquiditySurfervip
· 07-05 00:56
Pourquoi étudier la sécurité comme ça !
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)